WPS Office是由中国金索夫特(Kingsoft)开发的办公室套房,在亚洲非常受欢迎。据报道,它由全球超过5亿活跃用户拥有。
黑客组被跟踪为APT-C-60,其中0天漏洞编号CVE2024-7262。 ESET将APT-C-60描述为“与韩国保持一致的网络- 高级组织”。
此漏洞允许远程代码执行,并已用于将称为Spyglace的自定义后门运送到东亚目标。至少自2024年2月下旬以来,在现场攻击中利用了这个0天漏洞(CVE-2024-7262),受影响版本的范围从12.2.0.13110(2023年8月)到12.1.0.0.16412(2024年3月)。
CVE-2024-7262以软件处理自定义协议处理程序的方式存在,尤其是“ KSOQING: //”,它允许通过文档中专门精心设计的URL执行外部应用程序。
由于对这些URL的验证和清洁不当,漏洞使攻击者能够创建恶意超链接,从而导致任意代码执行。
APT-C-60创建一个电子表格文档(MHTML文件),其中隐藏在嵌入的诱饵图像下的恶意超链接,以欺骗受害者单击它们,从而触发漏洞。
处理后的URL参数包括一个基本64编码的命令,以执行特定的插件(PromeceCefpluginhost.exe),该命令试图加载包含攻击者代码的恶意dll(ksojscore.dll)。
DLL是APT-C-60的下载器组件,用于从攻击者的服务器中获取最终有效载荷(TaskControler.dll),这是一种称为“ SpyGlace”的自定义后门。
攻击链
中国网络安全公司DBAPPSECURITY最近发布了WPS办公室漏洞的分析(https://TI.DBAPPSECURITY.COM.CN/INFO/6910),此前该公司确定该公司已利用脆弱性将恶意软件传播给中国用户。
SecurityWeek已经看到了中国公司和政府机构发布的APT-C-60的多个报告,该公司在中国被追踪为“伪猎人”。其中一些报告将昂贵的统一与韩国联系起来。
根据威胁书在2022年底的一份报告(https://threatbook.io/blog/analysise-opt-apt-c-c-60-Attack-on-south-korea),APT-C-60还针对韩国实体。
ESET\’s Wednesday report (https://www.welivesecurity.com/en/eset-research/analysis-of-two-arbitrary-code-execution-vulnerabilities-affecting-wps-office/) said that at the end of February, a malicious document exploiting the CVE-2024-7262 vulnerability was uploaded to VirusTotal.攻击者创建了一个看似无害的电子表格,当目标用户单击单元格时,会触发漏洞。
诱饵文档嵌入了带有隐藏恶意超链接的图像
关于此漏洞的另一个有趣的事实是,它也可以通过在Windows Explorer的预览窗格中单击,这使其更加危险。
根据ESET的说法,WPS Office开发人员Kingsoft在2024年3月发行版本12.1.0.16412时修补了0天漏洞。自2023年8月以来发布的软件版本已受到影响,但仅限于Windows。
在对CVE-2024-7262的分析过程中,ESET发现开发人员仅修复了一些错误代码,并且仍然可以利用漏洞。然后,供应商发布了第二个漏洞的补丁程序,其中补丁编号CVE-2024-7263。
根据官方网站的数据,WPS Office是一个受欢迎的办公室套件,全球拥有超过5亿活跃用户。这使其成为利用开发人员的宝贵目标。
安全专家建议所有WPS用户尽快将软件更新为最新版本。
ESET提供了APT-C-60攻击和攻击检测指标(IOC)的技术细节。参考链接:https://github.com/eset/malware-ioc/tree/master/master/apt_c_60
参考链接:
https://www.bleepingcomputer.com/news/security/apt-c-60-hackers-ecploited-wps-office-wmserice-zero-day-day-deploy-spyglace-malware/
https://www.securityweek.com/wps-office-Zero-day-day-exploited-by-south-korea-korea-korea-cyberspies/
用户评论
良人凉人
这太可怕了! WPS 的安全漏洞一直是个问题,不知道开发商们何时能真正重视这个问题?现在被恶意攻击者拿来做坏事真是太让人难过 😭
有19位网友表示赞同!
孤城暮雨
没想到连 WPS 都成为了他们的目标。韩国黑客组织的实力看起来不容小觑啊!希望相关机构能尽快介入调查,并加强对用户数据的保护措施
有13位网友表示赞同!
裸睡の鱼
其实很多人都知道 WPS 的安全性不如其他办公软件高,但因为好用便宜很多人还是一直都在用。这次事件 really 就更提醒大家要注意防护意识了!
有12位网友表示赞同!
闲肆
真是无语了,这韩国黑客组织太卑鄙了!利用漏洞传播后门程序盗取用户隐私信息,简直丧心病狂!强烈呼吁相关部门严厉打击这些网络犯罪分子!!
有20位网友表示赞同!
站上冰箱当高冷
每次看到这种新闻都感觉自己浑身难受啊,我们怎么才能保证自己的数据安全呢?难道只能放弃使用 WPS 这种常用的软件了吗?
有16位网友表示赞同!
敬情
这真是太可怕了!如果我的电脑也被感染了后门程序该怎么办?我该如何查出我的设备是否已经被攻击?有没有什么方法可以快速清理这些病毒?
有12位网友表示赞同!
慑人的傲气
希望广大用户能提高安全意识,在使用 WPS 办公软件时要注意安装正版软件,避免下载和使用未知来源的文件,及时更新软件。
有5位网友表示赞同!
金橙橙。-
看到这我就想起我还在用的是老版本的 WPS… 我是不是应该尽快升级了? 万一被黑客组织盯上怎么办?
有10位网友表示赞同!
长裙绿衣
说实话,我一直觉得韩国黑客技术实力很强大,这次事件又让我再次体会到他们的厉害之处!真是让人不敢小觑啊…
有14位网友表示赞同!
一个人的荒凉
看来以后要多注意一下网络安全问题,不要轻信来自未知来源的信息和链接。
有8位网友表示赞同!
心已麻木i
这篇文章写的挺好,把黑客组织利用 WPS漏洞安装后门程序的事情讲得清楚详细。我感觉很重视!
有6位网友表示赞同!
断桥残雪
真是令人担忧!这些黑客组织竟然无所不用其极,连日常使用的软件都成为了攻击目标。我们必须更加警惕网络安全风险,做好防范措施。
有9位网友表示赞同!
心安i
建议大家以后最好不要使用 WPS 办公软件了,太不安全了。可以使用其他的办公软件,例如 Microsoft Office 或 Google Docs
有15位网友表示赞同!
々爱被冰凝固ゝ
这让我意识到网络安全性真的非常重要,我们每个人都要重视起来。不要轻易相信可疑链接或文件,定期更新软件。做好个人防护才能更好地保护自己的信息和数据。
有10位网友表示赞同!
虚伪了的真心
很高兴看到一些人提到了提高安全意识的重要性。希望大家都能认真学习这些防范措施,共同营造一个更安全的网络环境!
有5位网友表示赞同!
晨与橙与城
韩国黑客组织利用 WPS 0day漏洞安装后门,这太危险了!我之前就觉得 WPS 的安全性不是很好,看来这个担心是真的!以后要更加谨慎使用 WPS 了。
有19位网友表示赞同!
你身上有刺,别扎我
我们普通用户很难分辨出哪些文件是安全可靠的,所以只能尽量减少下载未知来源的文件。建议相关机构加强对软件漏洞的修复和监管力度,保障用户的数据安全。
有18位网友表示赞同!
高冷低能儿
希望官方能及早修复这个漏洞,并发布安全提示给广大用户,不要让更多人受骗!
有16位网友表示赞同!